інформатіка
16.10.2022
ІНФОРМАТИКА
ГРУПА 31 (Урок 7-8)
Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.
Завдання для дистанційного навчання
- Скласти конспект за допомогою матеріалу, який наданий нижче
Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації
Основною проблемою реалізації систем захисту є:
– з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;
– з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.
Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.
Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.
Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача
Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.
Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:
· Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
· Застосування різних методів шифрування, що не залежать від контексту інформації.
· Засоби захисту від копіювання комерційних програмних продуктів.
· Захист від комп'ютерних вірусів і створення архівів.
Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.
Захист комп'ютерних систем методами криптографії
У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:
· Захист інформації
· Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
· Зберігання даних на носіях.
· Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.
Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.
Ключ - інформація, необхідна для шифрування або дешифрування текстів.
Простір ключів - набір можливих значень ключа.
Крипостійкість - характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз. Вона вимірюється в MIPS-годинах або MIPS - роках.
Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.
- Перейти за посиланням та розглянути презентацію. (якщо ви зможете скористуватися презентацією – додатково запишіть інформацію у конспект)
https://www.youtube.com/watch?v=_t1hMHtO0lI
- Наприкінці презентації є питання – запишіть відповіді на окрему оцінку
Підручник: Інформатика (10-11), автор О.Бондаренко
https://avdiivka.ptu.in.ua/news/10-03-05-13-11-2020/
Викладач: Кукушкіна Олена Іванівна
Завдання виконати і надіслати скрін викладачу вайбером або телеграмом за телефоном: +380951732156